Fondo:
Entiendo que para que ARP pueda falsificar a una víctima en una red utilizando Scapy, debemos enviar paquetes de respuesta ARP a la víctima y al enrutador de la puerta de enlace con el destino y la dirección IP de origen correctos, pero con la dirección Mac de origen del atacante. esencialmente declarando que el atacante es la puerta de entrada a la víctima, y la víctima a la puerta de entrada, por lo tanto, es el hombre en el medio. Además, el atacante debería hacer eco de 1 en / proc / sys / net / ipv4 / ip_forward para habilitar el reenvío de IP
Pregunta:
Entonces, mi pregunta es, después de que Arp envenenó a la víctima y al gateway, ¿cómo se redirigirá el tráfico de la víctima al enrutador, y el tráfico de respuesta del enrutador se redirigirá a la víctima? ¿Necesitará el atacante cambiar las configuraciones del firewall en iptable? ¿Por ejemplo, en la cadena de enrutamiento previo de la tabla nat, redireccionar el puerto TCP de tráfico de la víctima 80 y 443 a la IP de la puerta de enlace, y también reenviar los paquetes de respuesta del enrutador (puerto src 80/443) a la víctima?
Como la mayoría de los ejemplos en la web no hablan de sus configuraciones de firewall, me preguntaba si cambiar la tabla nat para la cadena de enrutamiento previo también era un paso necesario para administrar un ataque MITM.
Ejemplo :
enlace Pregunta sobre este video de ejemplo: ¿Cómo en el mundo el atacante olfateó el paquete dns usando scapy simplemente filtrando el puerto TCP 80. Ya que en el video el atacante no mostraba ninguna configuración de firewall (iptables), asumí que todo el tráfico de la víctima Todos los paquetes de consulta DNS incluidos se enviaron al atacante, entonces, ¿cómo obtuvo la víctima la conexión con Google y Twitter si el atacante no reenvía el tráfico a la puerta de enlace / víctima?
¿Alguien puede explicar? Gracias de antemano.